Die Benutzung neuer

Kommunikations- und Informationstechnologien

für die sexuelle Ausbeutung von Frauen und Kindern

 

I       Einleitung

II     Neue und alte Technik kombiniert

III    Neue Technologien für sexuelle Ausbeutung

A.)         Digital Video Disk

B.)          Newsgroups

C.)          Webseiten

D.)         Chaträume

E.)           Live Video Chat

F.)           P2P-Netzwerke und Dateien-Tausch-Programme

IV    Technologien für Anonymität und zur Tarnung

V     Technologien der Cyber-Entführung

VI    Zusammenfassung / Schlusswort   

VII   Zusatz

A.)        Aktuelles

B.)         Beispiele

 

 

Quellen:

 

Zeitschriften:

Neues Deutschland, 13.10.2003  (S.16)

 

Internet:

http://www.uri.edu/artsei/wms/hughes/new_tech.pdf

http://www.phoenix.de/ereig/exp/16447/

http://www.tagesschau.de/aktuell/meldungen/0,1185,OID2358576,00.html

http://www.hrw.org/campaigns/crp/promises/abuse.html

http://www.paho.org/english/hdp/hdw/TraffickingPaper.pdf

 

I Einleitung

 

Beispiel 1

 

-        neue Technik erleichtert Zuhältern und Konsumenten das Ausnutzen von Frauen und Kindern

-        leichter Kauf, Verkauf und Tausch von Bildern / Videos schädigt die Opfer effektiv und anonym

-        der Zugang zu den globalen Kommunikationstechnologien erlaubt den Nutzern, diesen Aktivitäten zu Hause nachzugehen

-        Angebot durch Masse der unterschiedlichen Medien, Formate für jeden zugänglich à abwechslungsreicher Einsatz

 

II Neue und alte Technik kombiniert

 

-        alte Technologien (TV...) kombiniert mit moderner Technik erschaffen neue Wege um Informationen, Nachrichten und Unterhaltung zu liefern

 

-        Web TV und neueste Kabeltechnologien liefern Zufriedenheit auf Verlangen

 

Beispiel 2

 

-        Produkte, egal welcher Qualität und welchem Ursprungs, können auf einer der 70,000 Webseiten veröffentlicht werden

 

-        ca. ¼ dieser Seiten gehört wenigen privaten Firmen, die mit gleichem Inhalt unter unterschiedlichen Markennamen agieren

 

-        Ergebnis des riesigen Marktes und des Wettbewerbs zwischen den Seiten: Bilder werden härter, grausamer, entwürdigender

 

-        In den letzten 10 Jahren haben amerikanische und europäische Pornoproduzenten ihre Plätze verlegt - z.B. nach Ungarn - wegen der Verfügbarkeit von billigen Akteuren in Ost- und Mitteleuropa

-        hunderte Pornofilme werden jedes Jahr in Budapest produziert

-        Budapest ist neben Amsterdam und Kopenhagen in Europa das größte Porno-Produktionszentrum

-        Budapest ist Reiseziel und Durchgangsstadt für Frauen aus der Ukraine, Moldawien, Russland, Rumänien und Jugoslawien

 

Beispiel 3

 

-        Die Post, der traditionell anonymste und populärste Weg, Pornographie zu übermitteln, wird immer noch von Sammlern und Produzenten von Kinderpornographie benutzt, um Pornos zu verteilen

-        Materialien dazu werden nun auch per Mail verschickt / Produzenten dieser Branche promoten ihre Videos im Internet

-        Männer tauschen kleine Dateien ("nur" Bilder und kurze Videoclips) in Chaträumen

-        längere Videos werden per Post verschickt

-        Stalker (= jmd., der einer Person aufdringlich nachgeht) reden mit Kindern in Chaträumen, bitten sie, Bilder von sich aufzunehmen und diese per Mail zu senden

-        Wenn Stalker die Kinder davon überzeugen, zu ihnen zu reisen, senden sie ihnen Bus- und Flugticket per Mail

 

Beispiel 4

 

Kinderpornographie: 

1998 32 % der ermittelten Fälle im Zusammenhang mit dem Internet

1999 47 %

2000 77 %

 

-        ältere Bilder und Filme wurden mit Scanner ect. in elektronische Formate digitalisiert und hochgeladen

-        ca. die Hälfte der kinderpornographischen Sachen, die online sind, waren alte Bilder aus Filmen und Magazinen (in den 60ern und 70ern produziert)

-        Digitalkameras und Recorder zum Aufnehmen befähigen das Schaffen jener Bilder à kein professioneller Foto-Entwicklungsvorgang erforderlich à Risiko, entdeckt zu werden, geht gegen Null

 

-        neues Equipment macht es den Leuten technisch einfacher, Produzenten solcher Videos derartigen Inhalts zu werden

-        digitale Formate sind weder statisch noch unabhängig

à ein Format kann schnell in ein anderes umgewandelt werden

 

-        Videos sind immer noch das primäre Produktionsmedium für die Kinderpornographie

-        pro Video werden ca. 200 bis 300 Bilder herausgenommen und für eine Newsgroup hochgeladen oder auf eine Website gestellt

 

-        mit dem Aufkommen des neuen Mediums stieg die Anzahl jener Produzenten

à   Grund: leichtes Produzieren/Kopieren durch Heimentwicklung von sw 35mm Filmen, Polaroid-Filmen, durch Videokameras, Camcorder, Scanner, Live-Video und Audio-Übertragung und Digitalkameras

 

-        nur eine Minderheit der Kinderpornographiesammler verteilten diese Produkte auch (Kopiermöglichkeiten noch nicht so verbreitet) ànun: Erstellen von Kopien mit wenig Aufwand möglich à Sammler wurden schnell zu Vertreibern

 

III Neue Technologien für sexuelle Ausbeutung

 

A.)                    Digitale Video Disk

 

-        DVD - Medium mit hoher Qualität und Optionen

-        Zuschauer kann:

à die Version, den Standpunkt oder den Kamerablickwinkel wählen

à kann den Film in einer chronologischen Ordnung schauen oder

à sich von einer Person zur nächsten zippen oder

à sich den Film von einem Blickwinkel einer Person betrachten

à ihm wird mehr und mehr eine aktive Rolle zugesprochen (ähnlich wie bei Videospielen)

 

Beispiel 5 , Beispiel 6

 

-        Treffpunkte zum Austausch von Erfahrungen und Dateien:

Newsgroups, WWW, E-Mail, Live Text- und Voice-Chat, schwarze Bretter, Webcams für Live-Übertragungen von Bildern und Videos, Live Video-Konferenzen (Live-Video-Chat), P2P-Server und File-Sharing-Programme à alle Foren/Anwendungen ermöglichen die sexuelle Ausbeutung

 

-        Nutzung variiert von Land zu Land (Legalität) und ist abhängig von der Grenze zur Privatsphäre (Datenschutz) und der verfügbaren Technik für die Sexindustrie sowie für die individuellen Nutzer, für die produziert wird

-        Ausbeuter ziehen Vorteil aus der neuen Technik (Anwendungen erlauben es, ihre Opfer zu verfolgen, illegale Materialien zu übermitteln und den gesetzlichen Datenschutz in Anspruch zu nehmen)

à nach dem Motto: Wenn es getan werden kann, werden sie es tun!

 

B.)                    Newsgroups

 

-        sind populär, um Informationen zur sexuellen Ausbeutung von Frauen und Kinder zu finden

-        laut COPINE-Projekt werden jede Woche mehr als 1000 kinderpornographische Bilder in Newsgroups versendet

 

-        die öffentlichen älteren Newsgroups benutzen immer noch den gewöhnlichen Up- und Download für Kinderpornographie à obwohl die Medien auf Kinderpornoringe aufmerksam machen und modernste Technologien existieren, um diese Aktivitäten geheim zu halten (z.B. Wonderland Club verschlüsselt alles mit dem sowjetischen KGB Code)

 

C.)                    Webseiten

 

-        auf Webseiten wird Pornographie online veröffentlicht

-        riesige legale Sexkonzerne besitzen gebührenpflichtige Webseiten, die jährlich Millionen von Dollar Gewinn bringen

-        kleinere Webseiten werden von Amateuren aufrecht erhalten

-        einige  erwirtschaften nur einen geringen Gewinn (z.B. durch Banner auf der Seite)

 

-        es werden Videos angeboten, welche mit gängigen Web-Browsern angesehen werden können

 

-        Zuhälter werben im Web für die Verfügbarkeit von Frauen und Kindern, die für das Machen von Pornos benutzt werden à so suchen die Prostitutionstouristen und die westlichen Produzenten seit den frühen 90ern in Osteuropa Kinder und Jugendliche für ihre sexuellen Ausschweifungen

 

Beispiel 7

 

-        in zunehmendem Maße werden die Prostituierten nackt photographiert und auch so auf Webseiten veröffentlicht à dies soll die Frau entblößen und sie auch öffentlich als Hure identifizieren

 

-        einige Bilder sehen aus wie Modellfotos, und diese Frauen wissen und beabsichtigen meist nicht, für pornographischen Inhalt zu werben bzw. sich selbst als Huren zu verkaufen à solche Veröffentlichungen zwingen viele Frauen in die Prostitution

 

-        um Sex-Touren und Treffen mit einzelnen Frauen im Web zu buchen, gibt es schwarze Bretter à dienen zum Austausch von Informationen privater Natur, verlangen aber oft ein Passwort

 

-        solche schwarzen Bretter existieren u.a. auf Bordell-Seiten

à   Männer werden dazu befähigt, eine Bewertung über die Frau für andere Männer abzugeben und sich mit den Zuhältern zu unterhalten, wann eine Frau verfügbar ist und was sie mit sich machen lässt und kann

 

-        Männer können diese schwarzen Bretter auch für ihre Reservierungen für gelegentliche Besuche nutzen

 

Beispiel 8 , Beispiel 9

 

-        Webseiten dienen als Tauschbörse von Bildern und Videos, in denen Vergewaltigungen und Folterungen gezeigt werden

 

Beispiel 10 , Beispiel 11

 

-        internationale Kooperationen können sich mit ihren Kapazitäten nur den kinderpornographischen Delikten widmen - die Schändung von Jugendlichen und Frauen findet deshalb kaum Beachtung

-        am Vergewaltigungsakt hat sich soweit nichts verändert - jedoch das Ausmaß und die Nachfrage

-        in virtuellen Filmen machen qualifizierte Leute aus Animationen Snuff-Videos (Videos mit Tötungseffekt) à es wird verschwiegen, dass sie nicht echt sind à dies würde den Kunden enttäuschen

 

D.)   Chatrooms

-        Chat ist möglich über IRC (Internet Relay Chat) Kanäle, Instant Messaging (ICQ) und web-basierte Chatseiten sowie über weitere Multi-User-Plattformen

-        weltweit gibt es mehr als 100,000 Chaträume (öffentlich oder privat, manche nur für den Dialog gedacht, teils ist ein Passwort erforderlich)

-        Nachrichten werden nicht gespeichert

-        Zuhälter versuchen, Kinder zwecks online- und persönlichen Treffens anzusprechen à oft emotionaler/sexueller Missbrauch während dieser Treffen

-   Taktik: zuerst werden die Kinder in ein Gespräch über Sex eingebunden (meist wird gefragt, was das Kind gerade trägt, ob es nicht was ausziehen kann, ob es denn schon Schamhaare hat und diese mal zeigen will,..) à oft wird nach Bildern von deren Freunden oder von ihnen selbst gefragt à Kinder sollen bestimmte sexuelle Akte ausführen, um den Stalker zu befriedigen

-        einige Stalker streben einen engeren Kontakt (Telefonate, ...) an

-        oft planen Stalker genau ihr Vorgehen (kaufen Kopfhörer, damit kein anderer im Haus mithört...) und schlagen den Kindern vor, sich eine Web-Kamera zuzulegen und ihre Rechner ins Kinderzimmer zu stellen, wo der Stalker die sexuellen Berührungen und die Masturbation sicher und genau verfolgen kann

Beispiel 12

 

E.)   Live Video Chat

-        Anzahl der Video-Clips jener Ausbeutung steigt und ist besonders für User mit high-speed Internetverbindungen verfügbar à Live - Web - Übertragungen sind bereits Alltag geworden

 

Beispiel 13

 

        F.)   P2P-Netzwerke und Dateien-Tausch-Programme

-        es entwickelte sich ein offenes dezentralisiertes peer-to-peer-System

-        Dateien-Tausch-Programme finden Daten in einem Netzwerk         

-        Benutzer gibt Daten auf seinem Rechner frei und wird gleich nach dem Einloggen automatisch mit allen anderen Leuten mit dem gleichen Programm verbunden

-        alle verfügbaren Dateien sind in einer großen Datenbank zu finden

-        Schlüsselwörter werden eingegeben à von einem Computer zum nächsten wird eine Anfrage gestellt à Datei kann sofort heruntergeladen werden

-        PC wird sowohl Client als auch Server

-        es gibt keinen Haupt-Server, der alles dokumentiert und alle Daten vereinigt à schwierig, Datenübertragungen zu überprüfen (ähnlich wie bei kleinen Netzwerken)

-        ist einmal Gnutella o.ä. installiert, so kann jeder Datentyp (ob der Piraterie verfallen oder nicht) virtuell-anonym angeboten werden

-        Gnutella kann überprüfen, wonach die User suchen à trauriges Ergebnis: die meisten User suchen nach Erwachsenen- und Kinderpornographie

IV Technologien für Anonymität und zur Tarnung

-        die Kriminellen nutzen im Allgemeinen die neuen Technologien, wie Handys

-        die Anonymität ist gesichert (pre-paid Telefonkarten nutzen anonyme Landkabel-Telefonsysteme, Handys werden programmiert und übertragen falsche Identifikationen, ...)

-        Straftäter nutzen verschiedene Kommunikationstechnologien, wie lokale Telefongesellschaften, Internet Service Provider, kabellose Netzwerke, Netzwerke via Satellit...

-        sie kommunizieren in unterschiedlichen Ländern zu unterschiedlichen Zeitzonen

-        sie gehen über Anonymomizer ins Internet / versenden Mails mit Programmen, die den Absender / Header ändern

à   vermeiden es, verfolgt zu werden  

-        einige nutzen auch Web-TV o. ä. (Web-Kommunikationen kann auf dem Fernseher ausgegeben werden) à haben keinen extra Cache, wie Browser, die auf dem PC installiert sind

-        Kryptographie kann ebenfalls Text oder Graphik-Dateien verbergen à z.Z. debattieren Gesetzgeber der ganzen Welt darüber, ob Vollstreckungsbehörden mit kyptographischen Schlüsseln versorgt werden sollen, so dass sie diese Nachrichten dekodieren können

-        aber die Unterhaltung des Verfahrens würde mehr Aufwand als Nutzen bringen, denn Kryptographie-Programme sind nicht leicht zu bedienen und andere Methoden sind einfacher und populärer

V Technologien der Cyber-Entführung

-        Porno-Branche geht sehr aggressiv vor, um Leute dazu zu zwingen, sich für die Produkte zu interessieren

-        Sexindustrie benutzt Techniken wie "page-jacking" (Seite aufbocken / hochtreiben)

-        bei einem Besuch solch einer pornographischen Seite - oft ein versehentlicher Fehler des Benutzers - öffnet sich eine Seite nach der anderen (einige Benutzer klicken auf den Link ihres gewählten Themas, nur um sich selbst auf dieser Seite zu finden)

-        eine weitere andere Technik ist das "mouse-trapping" (Maus einschließen)

-        es werden Befehle des Browsers (wie "Zurück" und "Schließen") ausgeschaltet, so dass der Betrachter die Seite nicht mehr verlassen kann à er ist gezwungen, weiterzuklicken, und kommt zu einer endlosen Zahl von Webseiten

-        oft wird auch automatisch die Startseite geändert à der User wird immer wieder damit konfrontiert

 

VI Zusammenfassung / Schlusswort

-        -Benutzung der neuen Technologien für die sexuelle Ausbeutung entwickelt sich zur Krise der Frauen- und Kinderrechte auf der ganzen Welt und wird weiterhin (wegen der steigenden Anzahl der Internetbenutzer) wachsen

-        es gibt internationale Regierungsbehörden und Gesetzgeber, die gegen Kinderpornographie ankämpfen, doch um die Ausbeutung deutlich zu mindern, greift die Regierung viel zu wenig ein

 

 

 

VII Zusatz

A.)        Aktuelles

Microsoft unterstützt Polizei im Kampf gegen Kinderpornographie


-Microsoft hat bisher 450.000 US-Dollar investiert, um zusammen mit dem Dezernat für Sexualverbrechen in Toronto eine Software zu entwickeln, die die Polizeiarbeit unterstützen soll. Die automatische Erkennung und Archivierung tausender von Bildern soll den Beamten in Zukunft die Arbeit erleichtern und ihnen das Betrachten der Bilder ersparen. Eine erste Version soll noch in diesem Jahr fertig werden.

Zu der Partnerschaft kam es durch einen Brief von Paul Gillespie, einem Polizisten aus Toronto, an Bill Gates. Der Polizist hatte kaum mit einer Antwort gerechnet, jedoch meldete sich 3 Wochen später Microsoft-Kanada. Gegenüber US-amerikanischen Pressevertretern sprach er von Zuständen, die an den Wilden Westen erinnern und durch die technisch immer versiertere Täter die Oberhand gewinnen würden. Vor allem der Einsatz von Kryptographie und die gewaltige Anzahl der Bilder und Videos erschwerten den Ermittlern die Arbeit.

BKA kämpft gegen Internet-Kinderpornografie


Bei der Durchsuchung einer Wohnung in Rheinland-Pfalz fanden sie Ende September Bilder vom sexuellen Missbrauch eines 4 Monate alten Säuglings. "Operation Marcy", einer der weltweit größten Schläge gegen Kinderpornografie mit 530 Festnahmen allein in Deutschland, hat den Experten auch die Radikalisierung der Szene gezeigt.

 

"Die Bilder werden härter, die Tathandlungen gravierender", sagt BKA-Fahnder Holger Kind. Die Polizisten kämpfen gegen einen rasant wachsenden Kriminalitätszweig: Nach Schätzungen ist die Zahl der Internet-Seiten mit pädo-kriminellem Hintergrund von 70.000 im Jahr 2001 auf 182.000 im vergangenen Jahr angestiegen. 1995 erfasste das BKA in 414 Fällen "Besitz und Verschaffung von Kinderpornografie", bis 2002 stieg die Zahl auf über 2000.

Gefahr droht auch in Chatrooms, in denen sich die Pädophilen das Vertrauen Minderjähriger erschleichen können. Um dem Missbrauch einen Riegel vorzuschieben, schloss Microsoft die Chaträume von MSN in 28 Ländern in Europa, Asien und weiten Teilen Lateinamerikas. Es wird es nur noch in Kanada und den USA ein Chat-Angebot von MS geben. Von der Schließung in den anderen Regionen seien "einige hunderttausende Nutzer" betroffen. "Es gibt zunehmend Leute, die Chat-Räume missbrauchen", sagte ein Sprecher. Einige Nutzer versuchen mit zweifelhaften Absichten an Adressen von Jugendlichen zu kommen. Ein Alternativangebot wird Microsoft nicht machen. Chat-Möglichkeiten gäbe es bei Microsoft aber weiterhin über so genannte Groups auf privaten Homepages und über den MSN-Messenger, bei dem bis zu 14 Nutzer gleichzeitig miteinander kommunizieren können.

In den USA und Kanada seien die MSN-Chat-Foren an den kostenpflichtigen Internetzugang gekoppelt. Wenn dort jemand im Chat auffällt, hat man direkten Zugriff auf ihn über die Kundendaten - die Gefahr von Missbrauch ist somit geringer. Nach einer Studie gibt es weltweit derzeit rund 260 Mio. pornographische Websites. Das entspricht einer Steigerung von 1800 % in den vergangenen 5 Jahren. MSN hat in 33 Ländern eigene Dienste in 17 Sprachen.

Nach Angaben des Unternehmens nutzen weltweit mehr als 200 Millionen Menschen sein Angebot - rund 1,2 Mio. von ihnen "chatten" demnach auch.

BKA-Fahnder Kind fürchtet, dass die Schließung der Chatrooms die pädophile Szene kaum stören wird: "Es gibt genug andere Anbieter für offenen Chat, und auch bei Microsoft geht der Austausch in geschlossenen Gruppen weiter."

Dabei lässt sich theoretisch jede Bewegung im Netz nachverfolgen. Technisch sei die Rekonstruktion kein wirkliches Problem. Die Internationalität der Szene belaste aber die Kapazitäten der Dienststellen, wo EDV-Spezialisten knapp sind. Allein bei der Operation "Marcy" wurden bundesweit 745 Computer beschlagnahmt, deren komplette Auswertung wohl noch längere Zeit dauern werde. "In vielen LKAs stehen die Keller voll", sagt Kind.

Werden Täter überführt, droht ihnen in Deutschland für den "Besitz kinderpornografischer Schriften" ohnehin nur maximal ein Jahr Haft. Damit bekommen Ersttäter nach Beobachtung des BKA in der Regel fast immer Bewährungsstrafen.

"Es ist ein Skandal, dass solche Taten strafrechtlich auf der gleichen Stufe stehen wie Schwarzfahren in der U-Bahn", meint etwa der Magdeburger Justizminister Curt Becker. Das Bundesjustizministerium hat inzwischen eine Strafverschärfung angekündigt, die noch in diesem Jahr in Kraft treten soll.

Welche Spuren der Missbrauch hilfloser Kinder hinterlässt, erfahren die BKA-Ermittler gelegentlich hautnah. "Wir haben Anrufe von Leuten, die oft schon vor vielen Jahren missbraucht worden sind und erst jetzt darüber reden können", berichtet Schiffels. "Das angebliche Einverständnis der Opfer ist keines, und das Erwachen, was einem angetan worden ist, kommt oft erst im späteren Leben."

 

 

E.)   Beispiele

 

Beispiel 1

 

Beispiel 2

 

Beispiel 3

 

Beispiel 4

 

Beispiel 5

 

Beispiel 6

 

Beispiel 7

 

Beispiel 8

 

Beispiel 9

 

Beispiel 10

 

Beispiel 11

 

Beispiel 12

 

Beispiel 13